无名 发表于 2022-5-8 20:21:03

使用kali进行简单的dns劫持

今天我给大家带来的是Kali简单DNS劫持

——————————————

教程开始:

1.安装Kali

这个过程有的是,建议大家拿VM虚拟机测试就好,别忘了设置桥接

2.打开ettercap

应用程序 -> 嗅探/欺骗 -> ettercap

3.DNS劫持第一步:Arp欺骗

1) sniff -> Unfiled sniffing...
2) 然后选择网卡(网线和虚拟机的话选eth0,wifi的话选wlan0),点确定
3)Hosts -> scan for hosts
4)等待扫描完成后 Hosts -> Hosts List
5)右键你要攻击的 设置为 Target1 网关 设置为 Target2
6)Mitm -> ARP poisoning 在弹出的框框勾选第一个
7) 到此我们已经完成了Arp欺骗,如何验证Arp欺骗是否成功呢?

Win+R 运行 -> cmd -> 输入 arp -a -> 回车
我们可以看到在ARP缓存表中网关(192.168.124.1) 的Mac地址已经变成Kali(192.168.124.23)的Mac地址,这就可以开始下一步了。

4.DNS劫持

1)首先我们需要准备一个劫持之后转向的地址,在这里用Kali的Apache来实现

打开文件管理器,编辑/var/www/html/index.html文件,随便写一个网页,然后保存
2) 在终端里 输入 service apache2 start打开Apache服务,然后在浏览器里输入Kali的IP验证是否打开
3) 在终端里输入 gedit /etc/ettercap/etter.dns 来修改 ettercap 的DNS劫持插件的配置

在这里可以使用 通配符 * 来代表 要劫持的域名 具体格式是

[域名] [记录值] [转向]

比如我要把www.sogou.com转到Kali就写成

www.sougou.com A Kali的ip
4)修改好配置文件就可以启动DNS劫持插件了,Ettercap -> Plugins -> Manage the plugins

[阴险]第一次发帖大家多多支持
页: [1]
查看完整版本: 使用kali进行简单的dns劫持